質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
MySQL

MySQL(マイエスキューエル)は、TCX DataKonsultAB社などが開発するRDBMS(リレーショナルデータベースの管理システム)です。世界で最も人気の高いシステムで、オープンソースで開発されています。MySQLデータベースサーバは、高速性と信頼性があり、Linux、UNIX、Windowsなどの複数のプラットフォームで動作することができます。

phpMyAdmin

phpMyAdminはオープンソースで、PHPで書かれたウェブベースのMySQL管理ツールのことです。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

解決済

3回答

17357閲覧

PHP+MySQLでのデータの暗号化、セキュリティなどについて

s_u_h_i

総合スコア19

MySQL

MySQL(マイエスキューエル)は、TCX DataKonsultAB社などが開発するRDBMS(リレーショナルデータベースの管理システム)です。世界で最も人気の高いシステムで、オープンソースで開発されています。MySQLデータベースサーバは、高速性と信頼性があり、Linux、UNIX、Windowsなどの複数のプラットフォームで動作することができます。

phpMyAdmin

phpMyAdminはオープンソースで、PHPで書かれたウェブベースのMySQL管理ツールのことです。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

2グッド

5クリップ

投稿2017/03/15 03:25

###前提・実現したいこと

低価格帯のレンタルサーバー
OSやApacheの細かい設定などは触れないが、phpMyAdminなどは使用可

PHP5 + MySQL5
にて若干の個人情報をデータベースに持つようなシステムを構築したいと思ってます。
(ログインして情報を登録、編集、削除、閲覧するようなもの)

そこでセキュリティ面で知識不足ですので、皆さんがどのようにセキュリティ強化されているか、最低限ここまで必須や可能ならここまでしていればOKなどの内容があればお聞きしたいです。

###試したこと

PHP側では、

ログインパスワードの(複数回ストレッチング?)ハッシュ化

PHP

1for( $i=0; $i<100; $i++ ) { 2$hash = hash ( "sha256", $hash . "パスワード" . "キーとなる文字列" ); 3}

のような形でハッシュ化を試しました。
例えば100回とした場合にこの回数とキーが漏れなければ良い対策なのかなと思ってます。

また、PDOにて、プレースホルダを用いてプリペアドステートメントを実行する、という形を試しました。

PHP

1$sql = "SELECT * FROM `member` WHERE id = :member_id"; 2$stmt = $pdo->prepare ( $sql ); 3$stmt->bindValue ( ':member_id', ( int ) $member_id, PDO::PARAM_INT );

###不明点と不安点

まずは、上記のようなPHP対策での不足点などお聞きできれば幸いです。

加えまして、MySQL側でどうすれば良いかで悩んでます。

データベースで個人情報にあたるものを全部同じようにハッシュ化すれば良い?と思ったのですが、それでは元の文字列にできない…ということで、では暗号化(可逆暗号)?と考えているところです。

SQL

1//インサート時 2INSERT INTO `member` (name) VALUES (encode(name,'暗号化キー')); 3//取得時 4SELECT decode(name,'暗号化キー') FROM `member`;

このような形にするととりあえずはキーが分からない限りはデータベース情報を全部抜かれたりしても大丈夫…?なのでしょうか…。
(phpMyAdmin上では文字化けしているみたいなデータの見た目になり使いにくいだろうと思うところですが…)

心配なところをあげればキリがないのですが、お詳しい方アドバイス頂けると幸いです。

yodel, SVC34👍を押しています

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

ベストアンサー

可逆暗号であれば AES_ENCRYPT(), AES_DECRYPT() を使えばよいです。
キーと初期化ベクトルをきちんと管理すれば安全です。
※暗号化モードを ECB で使うと暗号強度ががた落ちますが

データベースの中身を暗号化してしまうと、特にその項目を検索に使用する場合(個人情報ですから氏名や住所による検索はあるでしょう)、一致ならまだしも LIKE 検索がほとんど使えなくなります(インデックスが効かない)。それによるパフォーマンス低下をどこまで許容できるかの兼ね合いです。

個人的には、データベースへのアクセスをがっつり制限する(特定の接続先からしか接続させない、接続は SSL で行うなど)ことにして、データそのものは暗号化は控えた方が良いかと思います。
※むろんその場合、開発者は生のデータが見れてしまう、という問題はあるのですが…

余談:phpMyAdmin に対するログイン攻撃はよく飛んでくるので、公開サーバで phpMyAdmin を動かすのは避けた方が賢明です

投稿2017/03/15 04:24

tacsheaven

総合スコア13703

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

s_u_h_i

2017/03/15 09:28

コメントありがとうございます。 なるほど、LIKEが確かに使えなさそうですね…。 こちら http://d.hatena.ne.jp/yamaback/20110819/1313735667 に SELECT id, AES_DECRYPT(name,'password'), AES_DECRYPT(email,'password') FROM t_test WHERE AES_DECRYPT(name,'password') LIKE '%naoto%'; のような形だとLIKE使える、みたいに記載されてるのですが、どうでしょうか…? phpMyAdminはUI的に助かりますので、コマンドのみの操作だと結構辛いですね…。 何か別のオススメのUIツールなどありますでしょうか? 以前、workbenchというのを使ったことありますが、重すぎて使い物になりませんでした…。
tacsheaven

2017/03/15 09:33

LIKE は使えるのですが、インデックスが使われません。 なぜならインデックスは格納されているデータに対して張られていますから、暗号化状態の文字列に対しては効いても、平文には全く効かないからです。 かといって where条件に与えるデータを AES_ENCRYPT() で「暗号化状態で合致判定する」にしても、一致判定ならともかく LIKE だと使えません。元が「あああ」と「ああい」だとして、暗号化したときに暗号化した「ああ」と先頭から一致するわけではないからです(もし一致してたら暗号としては強度が弱く、現代暗号としては落第です)。
s_u_h_i

2017/03/21 04:09

確かにそうなりますよね…。 これまでデータ自体を暗号化した状態で格納はしてこなかった為、あまり周りでもされていないのはこういった事か~と勉強になりました。 ありがとうございます。
guest

0

PHP自体には明るくないですが、パスワードのハッシュ化とプリペアードステートメントの利用は一般的な対策として十分だと思います。

MySQL側ですが、カラムの暗号化は有効な対策のひとつですが、対象のカラムにおいてSQLでの検索に制限がかかったり索引が効かなくなるデメリットもあります。また、ENCODE関数は強度的に非推奨で将来的に廃止予定となっているのでAES_ENCRYPT関数を使用してください。

12.13 暗号化関数と圧縮関数

MySQLであればテーブル全体に対する透過的暗号化という手段もあります。

MySQL 5.7の透過的データ暗号化

こちらではアプリケーションやSQLで暗号化・複合化を気にせず使うことができます。一方、防御の対象はDISKやファイルへの直接アクセスのみであり、DBに対するアクセス権限を利用された時点でデータの漏洩となってしまいます。(透過的暗号化を使う場合に限りませんが)DBへのアクセス制御やアクセス履歴の監査等と組み合わせて防御することになります。

DBセキュリティに関しては、データベース・セキュリティ・コンソーシアムという団体が各種ガイドラインを公開しているので参考にしてみてください。「データベース暗号化方ガイドライン」で各暗号化方式の比較もなされています。

DataBase Security Consortium

投稿2017/03/15 04:37

編集2017/03/15 04:47
SVC34

総合スコア1149

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

s_u_h_i

2017/03/15 09:21

コメントありがとうございます。 色々な方法があるのですね…。 ガイドラインは読むのになかなか根気がいりそうな内容でしたので、コツコツと勉強してみます。 ありがとうございました。
guest

0

セキュリティの専門家ではないのですが質問文をみて気づいたことがあるので回答します。
1, sha256を使うのは避けてパスワードハッシュ関数として、password_hashとpassword_verifyを使ってください。
参考)安全なパスワードハッシュ

2, CSRF(cross-site request forgeries)対策は忘れずにしてくださいー

3, 暗号化データの検索に関しては、「完全一致に関して」はblind indexが使えると思いますが。
そこまでの要件が必要なかったので調査段階の情報です。
参考)
Indexing encrypted data
What's the best way to store and yet still index encrypted customer data?

投稿2017/03/16 07:22

umyu

総合スコア5846

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

s_u_h_i

2017/03/21 04:06

コメントありがとうございます。 sha256はもはや古いのですね…。 password_hash知りませんでした、ありがとうございます。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問